بایگانی ماهیانه: اسفند ۱۳۸۴

Reverse DNS

مطلب زیر رو امیر آشتیانی در امنیت وب قرار داده:
………………………………………………………………………………………………………………….
در واقع عمل تبدیل یک IP به نام دامنه را عمل Reverse DNS میگویند ؛ این عمل دقیقا بر عکس کار DNS است ، همانگونه که همه میدانیم در عمل DNS ما نام دامنه را وارد کرده و با استفاده از این سرویس به شماره IP آن دسترسی پیدا میکنیم ، اما در Reverse DNS دقیقا کر بر عکس است .

مثلا : سیستمی با IP 192.2.4.86 برابر میشود با www.exmaple.com و البته شاید چندین نام را به ما باز گرداند که در اکثر مواقع اینگونه است .

مورد کاربرد :

کاملا واضح است اما ، این عمل بیشتر هنگامی مورد استفاده واقع میشود که ما بخواهیم ببینیم روی یک Host چند سایت وجود دارد و نام آن ها چیست ، و اطلاعاتی از این قبیل را بدست بیاوریم . برای بدست آوردن اطلاعات بیشتر میتوانید به اینجا مراجعه کنید .

تکنیک مشابه :

متد دیگری هم وجود دارد به نام Reverse IP که تقریبا مشابه بالایی است .

استعمال :

برای استفاده از این متد میتوانید از Script های آماده یا ابزار های Online موجود بر روی شبکه یا ابزار های Local استفاده کنید ، البته بنده به شخصه بیشتر از ابزار های Online را ترجیح میدهم ، شما میتوانید از سایت های زیر برای این منظور استفاده کنید :

http://whois.sc

http://whois.webhosting.info/192/255/255/255

http://remote.12dt.com/rns

http://www.infosyssec.com/infosyssec/ipsectools.htm


http://www.iwebtool.com/reverse_ip

در مورد ابزار های Local هم باید بگویم ابزار های زیادی است که برای ویندوز میشود به ابزار Magic NetTrace و در لینوکس میشود به فرمان Dig اشاره کرد .

اشتراک گذاری

چند توزیع امنیتی لینوکس

 لینوکس توزیعهای خیلی زیادی داره که بعضی از اونها مختص کارهای امنیتی مثل تست نفوذ و … به صورت live cd طراحی شده. لیست زیر لینک دانلود ۴ تا از این نوع توزیعها رو معرفی میکنه:

BackTrack (Whax + Auditor)

BacktTrack از ترکیب دو توزیع معروف و مبتنی بر Slackware ساخته شده.

Operator

Operator بر مبنای Debian ساخته شده و ابزارهای Data Recovery هم داره.

PHLAK

این توزیع علاوه بر ابزارهای تست دارای دو اینترفیس گرافیکی، و مجموعه کاملی از اسناد امنیتی هستش.

Auditor

Auditor بر اساس Knoppix ساخته شده در نتیجه نیازی به معرفی نداره! 

اشتراک گذاری

نتایج یک مطالعه در مورد پسورد

جداول زیر نتایج مطالعه ای است که بر اساس اطلاعات ۳۱۵ نفر از دانشجویان و فارغ التحصیلان یک دانشگاه و نحوه استفاده آنها از پسورد به دست آمده:

 

جدول ۱ : فرکانس تغییر پسورد توسط کاربر بدون اجبار سیستم

 

Frequency

Responses

Percentage

Never

۱۶۶

۵۲٫۷۰%

Yearly

۵۳

۱۶٫۸۳%

Every six months

۴۴

۱۳٫۹۷%

Every three months

۳۸

۱۲٫۰۶%

Monthly

۱۲

۳٫۸۱%

Weekly

۱

۰٫۳۲%

Unknown

۱

۰٫۳۲%

Total

۳۱۵

۱۰۰٫۰۰%

 
 
 
 
 
 
 
 
 
 

جدول ۲ : میزان استفاده از تکنیکهای معمول در انتخاب پسورد

 

Password Generation Practices

Never

Very Rarely

Rarely

Occasionally

Very Frequently

Always

Upper case letters

۱۲۰

۱۰۱

۳۵

۳۲

۲۱

۵

Lower case letters

۸

۵

۴

۲۸

۱۱۰

۱۶۰

Numbers or digits

۱۷

۲۳

۲۶

۷۱

۱۰۷

۷۱

Special characters (&,^,$,*)

۲۲۲

۳۶

۲۳

۲۲

۶

۶

Spaces

۲۵۵

۳۱

۲۱

۵

۲

۱

Personally meaningful words
(pets, street addresses)

۶۱

۲۳

۱۴

۵۹

۸۹

۶۷

Names of friends, relatives, movie stars

۱۴۴

۳۰

۲۳

۵۰

۴۶

۲۲

Personally meaningful numbers(birthdates, phone numbers, etc)

۴۸

۱۱

۱۷

۶۶

۱۰۹

۶۴

Geographical locations

۲۱۵

۳۳

۲۱

۲۰

۱۹

۶

Simple sequences of characters(12345, qwerty, mmmmm)

۲۱۱

۳۶

۲۳

۲۸

۱۱

۴

Numbers and special characters in place of letters(w1Ch!T@)

۲۵۵

۲۷

۱۳

۱۵

۵

۰

Capitalized word with numbers

۱۷۸

۴۳

۲۳

۳۷

۲۴

۹

Same character three or more times

۱۸۹

۶۲

۲۵

۲۴

۱۲

۳

Relate password to site you are on

۲۲۷

۴۰

۱۱

۱۹

۱۳

۱

 

مشاهده اصل مقاله .

منبع: وبلاگ پروفسور بروس اشنایر

 
اشتراک گذاری

یکسال گذشت :))

این روزها دقیقاً یک سال از شروع کار این وبلاگ میگذره. سال گذشته به صورت اتفاقی و از فرط بیکاری شروع به نوشتن کردم. از یک طرف کنکور ارشد تموم شده بود، از طرف دیگه از آشناایمن بیرون اومده بودم و تازه میخواستم بگردم دنبال شغل جدید! خوشبختانه چند روز بعد، یعنی ۱۷ اسفند اومدم شرکت دوران. در این یک سال تجربه ها و ارتباطات خوبی از طریق وبلاگ پیدا کردم و تازه حس کردم که چه امکانات ساده و قدرتمندی در دسترس هست و استفاده نمیشه. از طرف دیگه در دوران هم نسبتاً موفق بودم. اینجا محیط خیلی خوبی داره و زمینه برای انواع کارها و تجربه ها آماده است. در مجموع کاملاً راضی کننده بوده و فکر میکنم که آینده خوبی در راه باشه… 

 

 

 

اشتراک گذاری

یک مطلب بی اهمیت در باره بروس اشنایر (Bruce Schneier) !!

پروفسور بروس اشنایر (Bruce Schneier) یکی از بزرگان علم معماشناسی (یا همان علم رمز) است که سالهاست در این زمینه پیشگام و خلاق بوده. او طراح سیستمهای رمز  Blowfish٬Twofish٬Solitaire ٬Helix٬ … بوده ٬ ده ها مقاله آکادمیک و غیر آکادمیک در معتبر ترین کنفرانسها و مجلات ارائه کرده و کتابهای معروفی هم داره (مثلاْ کتاب Applied Cryptography) که هر کدام از مراجع اساسی در نوع خود هستند. همه اینها رو گفتم تا برسیم به اینجا که سایت و وبلاگ بسیار پرمحتوای آقای اشنایر (در حال حاضر) توسط مخابرات و اغلب ISP ها فیلتر شده …

اشتراک گذاری

امنیت برنامه های مبتنی بر وب

اگر به موضوع Web Application Security علاقه دارید به اینجا سری بزنید …

دو ارائه خیلی عالی که یکی در مورد SQL Injection و دیگری سناریوی یک حمله است:

  Advanced SQL Injection

 A Case Study of a Web Application Vulnerability

 

اشتراک گذاری